COMM
BLE
45
- ELETTRONICA OGGI 460 - MARZO 2017
11,5 ore. Poiché BLE supporta la risoluzione dell’indi-
rizzo a livello di collegamento, è possibile utilizzare la
funzionalità DCA per accelerare la connessione tra di-
spositivi e ridurre i consumi nel corso dell’operazione.
Intercettazione passive
Per proteggere le comunicazioni da tentativi di acces-
so non autorizzati, i sistemi wireless devono essere in
grado di prevenire intercettazioni passive e attacchi di
tipo MITM (Man-In-The-Middle). Nel caso di intercet-
tazioni passive, un terzo dispositivo capta silenziosa-
mente le comunicazioni private tra due dispositivi (Fig.
1). La protezione contro questo tipo di intercettazione
è particolarmente importante in applicazioni di paga-
mento, dove la confidenzialità delle informazioni è un
fattore della massima importanza.
La funzionalità LE Secure Connections, introdotta nella
release 4.2 di Bluetooth Low Energy, utilizza l’algorit-
mo ECDH (Elliptic Curve Duffie-Hellman) conforme allo
standard FIPS (Federal Information Processing Stan-
dard) per la generazione della chiave (DHKey – Diffie-
Hellman Key). Questa chiave è usata per generare al-
tre chiavi come LTK (Long Term Keys) ma non è mai
condivisa in modalità OTA (Over The Air). Poiché DHK
non è mai scambiata in modalità OTA (ovvero wireless),
risulta molto difficile per un terzo dispositivo indovi-
nare la chiave di cifratura. Nelle precedenti versioni
di Bluetooth Low Energy (4.1 o inferiori) i dispositivi
utilizzavano chiavi TK (Temporary Key) molto semplici
da indovinare per cifrare il collegamento per la prima
volta. Le chiavi LTK, unitamente alle altre chiavi, erano
quindi scambiate tra i dispositivi sfruttando questo col-
legamento cifrato ma potenzialmente
compromesso.
Attacco di tipo MITM (Man-in-the-
Middle)
Come suggerisce il nome, MITM è un
attacco in cui un terzo dispositivo (l’at-
taccante) si pone tra due dispositivi
che comunicano ed emula entrambi i
dispositivi come se fossero collegati
direttamente (Fig. 2). L’autenticazione
protegge contro attacchi questo tipo
assicurando che il dispositivo con il
quale il sistema sta comunicando è
effettivamente quello corretto.
Nello standard Bluetooth, un modello di associazione
è un meccanismo utilizzato da due dispositivi per l’au-
tenticazione reciproca e lo scambio dei dati in maniera
sicura mentre l’accoppiamento (pairing) è il processo
di scambio della chiave. Prima dello scambio delle
chiavi entrambi i dispositivi devono condividere i pa-
rametri di accoppiamento. Se è richiesta l’autentica-
zione, entrambi i dispositivi devono autenticarsi l’uno
con l’altro utilizzando uno dei modelli di associazione.
Sono tre i parametri che determinano il modello di as-
sociazione da utilizzare tra due dispositivi:
a.
Requisiti per la protezione contro attacchi di tipo
MITM.
b.
Funzionalità di I/O dei dispositivi, ovvero la capaci-
tà di un dispositivo di ricevere i dati dall’utente (ad
esempio tramite pulsanti o tastiera) oppure fornire
dati all’utente (tramite ad esempio un display LCD in
grado di visualizzare un numero decimale a 6 cifre).
Il coinvolgimento dell’utente nel processo di accop-
piamento è un fattore importante per la sicurezza
del trasferimento dei dati.
c.
Possibilità del dispositivo di comunicare sfruttando
un meccanismo OOB (Out-of-Band). Se una parte
della chiave di sicurezza può, ad esempio essere
trasferita tra i due dispositivi in modalità NFC (Near
Field Communication), un potenziale intercettatore
non sarà in grado di dare un senso ai dati finali.
BLE 4.2 prevede quattro modelli di associazione:
•
NC (Numeric Comparison)
– Entrambi i dispositive
visualizzano un numero a sei cifre e l’utente procede
all’autenticazione selezionando “Si” nel caso entrambi i
dispositivi visualizzino lo stesso numero. Questo modello
è introdotto in LE Secure Connections di Bluetooth 4.2.
•
PE (Passkey Entry)
– L’utente immette una chiave
d’accesso (passkey) identica in entrambi i dispositivi
oppure un dispositivo visualizza la chiave d’accesso e
l’utente immette questa chiave nell’altro dispositivo. Lo
scambio della chiave d’accesso un bit alla volta rappre-
senta un importante miglioramento rispetto alla prece-
dente modalità di immissione della chiave d’accesso
(utilizzata da Bluetooth 4.1 e dalla versioni più datate)
che prevedeva lo scambio dell’intera chiave con una
singola operazione di conferma. Il trasferimento un bit
alla volta non consente a più di due bit non indovinati
della chiave di accesso di trapelare prima che il proto-
collo fallisca la procedura di accoppiamento.
•
OOB (Out of Band)
– Il modello di associazione OOB
Fig. 2 – Durante un attacco di tipo Man-in-the-Middle, un terzo dispositivo si inserisce in una
connessione ed emulano entrambi i dispositivi che credono di essere direttamente collegati
tra di loro